Fraza

"kody"

została znaleziona (3078 wyników)
  • 2015-04-29Build 2015: Windows 10 to raj dla programistów

    (...) na smartfonach, tabletach, komputerach, Xbox One czy goglach Hololens. Koniec z tworzeniem tych samych aplikacji na różne urządzenia. Od teraz programiści wykorzystają jeden kod, który zadziała na każdym (...)
  • 2015-04-27Jak wybrać dobrą kartę paliwową?

    (...) bardzo istotne jest bezpieczeństwo wszystkich dokonywanych zakupów. Ważne, aby karta posiadała kod PIN oraz aby istniała możliwość zarządzania kartą online. Pozwala to nie tylko na wymianę kart (...)
  • 2015-04-27Jack Ma CeBIT

    (...) na uniwersytecie Hangzhou, uzyskał również tytuł pekińskiej uczelni Cheung Kong Graduate School of Business. Jak sam twierdzi, nigdy nie napisał choćby jednej linii kodu, a na pierwszy komputer natknął się dopiero (...)
  • GALERIA: Bransoletki i naszyjniki KOD

  • 2015-04-27Nowy DiRT właśnie wjechał na Steama

    (...) DiRT Rally DiRT Rally DiRT Rally DiRT Rally DiRT Rally DiRT Rally DiRT Rally <<>> Mistrzowie Kodu skorzystali z możliwości udostępnienia swojej gry przed jej ostatecznym (...)
  • 2015-04-26Topniejące DNA pozwala rozróżnić identyczne bliźniaki

    (...) , których kod genetyczny jest taki sam. Na całym świecie odchodziło do sytuacji, w których nie można było ukarać sprawcy bądź sprawczyni, ponieważ miał/miała identycznego bliźniaka lub bliźniaczkę (...)
  • 2015-04-23Przetargi IT: 2 mld zł w I kwartale, Asseco i IBM na topie

    (...) IBM oraz świadczenie usług wsparcia Kodu Sterującego GDPS". Przetarg wygrał IBM. Jego wartość wyniosła 230 mln zł. Kolejne miejsca na podium pod względem przetargów o najwyższej wartości w I kw. zajęły (...)
  • 2015-04-23Dane na wieczność

    (...) lat. Miały to wykazać odpowiednie testy wytrzymałościowe, w których płyty poddano silnemu oddziaływaniu ciepła i wilgoci, aby zasymulować proces starzenia. Płyty na następne tysiąclecie Kod QR na tej (...)
  • 2015-04-21Bankowość online coraz bardziej narażona na ataki

    (...) z serwera zarządzającego złośliwym oprogramowaniem. Jednak samo złośliwe oprogramowanie mogło przeprowadzić więcej szkodliwych działań. Możliwe było wykonanie dowolnego kodu na komputerze ofiary. Czytaj (...)
  • 2015-04-19Modernizacja polskiej armii. Na dniach decyzja w sprawie obrony powietrznej

    (...) już w momencie zakupu i żebyśmy zyskali kody źródłowe, gwarantujące samodzielne użycie systemu i jego modyfikacje - podkreślił. Eksperci związani z przemysłem apelują, by przy wyborze zwrócić uwagę na mobilność (...)
  • 2015-04-17Gwiezdne Wojny: Przebudzenie Mocy szturmują internet nowym zwiastunem

    (...) Wars Celebration w Kalifornii do sieci trafił także pierwszy screen z nowej gry akcji studia DICE rozgrywającej się także w uniwersum Gwiezdnych Wojen. Według kodu źródłowego oficjalnej strony Star Wars (...)
  • 2015-04-15CHAIN-REDS toruje drogę do globalnego ekosystemu e-infrastruktury dla naukowców

    (...) , algierskiej sieci naukowo-badawczej, mówiła o tym, w jaki sposób jej sieć korzysta z infrastruktury SG. Omówiła w szczególności kod obliczeniowy o nazwie http://www.abinit.org/ (ABINIT), który został (...)
  • 2015-04-14Bitcoin zyskuje na rozdziale eBay i PayPal. Nowe możliwości cyfrowej waluty

    (...) to klientom na płatność Bitcoinami globalnie, natychmiastowo i bezpiecznie z dowolnego urządzenia, bez ręcznego wysyłania Bitcoinów, oraz skanowania QR kodów. Czytaj więcej w Money.pl Rozwód koncernów (...)
  • 2015-04-14Apple Research Kit wystartowało!

    (...) : jak twierdzi samo Apple (!!!), licencja Open-Source sprawia, że otwarte oprogramowanie bardzo szybko "czyszczone" jest ze wszystkich błędów, zawartych w kodzie źródłowym. To wszystko jest już dostępne (...)
  • 2015-04-14Nowy backdoor atakuje użytkowników Windows

    (...) planowali użycie prezentacji PowerPointa jako "przynęty", ponieważ pod koniec kodu Trojana zawarty jest algorytm kończenia pracy PowerPointa (jeśli zostanie zaznaczone stosowne pole). Tym niemniej, z jakiegoś (...)
  • 2015-04-13Trwa cyberwojna z Rosją

    (...) interpreter komend cmd.exe w celu skasowania pliku procesu w którym był oryginalnie zawarty. Gdy tylko uruchomi się na zainfekowanym komputerze, BackDoor.Hser.1 odszyfrowuje zawarty w swoim kodzie adres serwera (...)
175| 176| 177| 178| 179| 180| 181| 182| 183| 184| ... +10| +25| 206
A | B | C | D | E | F | G | H | I | J | K | L | Ł | M | N | O | P | R | S | Ś | T | U | W | Y | Z
Nie znalazłeś satysfakcjonujących wyników wyszukiwania frazy kody? Zadaj pytanie na forum o kody lub spróbuj zawęzić swoje zapytanie. Zobacz również podobne wyniki wyszukiwania do zapytania kody